Durant les dècades de 1960 i 1970, la seguretat física dels equips informàtics era una tasca molt menys complexa que avui en dia. Els ordinadors només estaven a l’abast de grans corporacions que no n’acostumaven a tenir més d’un.
El maquinari ocupava sales enormes que eren a les entranyes dels edificis de les grans corporacions i, tot i accedir-hi, molt poca gent sabia què fer-ne.
A l’actualitat gairebé tothom té un ordinador en l’anomenada societat del primer món. Hi ha persones que disposen de portàtils, ordinadors de butxaca i altres dispositius mòbils. Gràcies a les tecnologies sense fil es pot accedir a qualsevol equip sense tenir-hi accés físic. Protegir tots aquests dispositius contra robatoris, fraus, sabotatge, vandalisme i altres riscos és una tasca cada vegada més complexa i costosa.
La tecnologia i els entorns esdevenen més complexos amb la qual cosa apareixen nous riscos. Moltes empreses han tingut robatoris de dispositius o fugues d’informació i, en els pitjors casos, crims com ara assalts a punta de canó o tirotejos d’antics empleats ressentits.
Protegir físicament els equips informàtics és una tasca fonamental com a base de la seguretat informàtica global. Per aconseguir uns bons resultats cal aplicar una estratègia de defensa en capes. Així es desplegarà tota una sèrie de controls i mesures que combinats garanteixin uns bons nivells de seguretat.
Un exemple d’estratègia de defensa en capes seria instal·lar una tanca perimetral, seguida dels murs de les instal·lacions, llavors un accés mitjançant targeta, més una vigilància de guardes de seguretat.
Tenir uns nivells alts de seguretat física pot ser costós i impactar negativament en la productivitat. No sempre és necessari tenir una seguretat digna del Pentàgon, cal estudiar i mesurar correctament quines són les mesures de seguretat que cal instal·lar.
A l’hora d’elaborar una estratègia de protecció física dels equips informàtics, cal identificar les amenaces i els riscos que cal avaluar. Posteriorment, s’apliquen les mesures de seguretat pertinents per tal de minimitzar aquests riscos i amenaces.
Per tant direm que la seguretat passiva és correctiva ja que intenta minimitzar l'impacte i els efectes causats per "accidents", es a dir, es consideren mesures o accions posteriors a un atac o incident.
Un exemple de possibles problemes i les solucions proposades seria:
Quan una companyia decideix construir unes instal·lacions noves s’han de tenir en compte molts factors abans de posar la primera pedra.
Normalment, el preu del sòl, la proximitat de clients i de distribuïdors i les estratègies de màrqueting són factors rellevants, però des del punt de vista de la seguretat també s’han de tenir en compte altres consideracions.
Algunes empreses i organitzacions que tracten amb dades d’alt secret o confidencials construeixen les instal·lacions a llocs recòndits per tal de no cridar l’atenció de possibles persones malintencionades. Per aconseguir poca visibilitat de les instal·lacions de vegades es construeix a ubicacions que no són d’accés fàcil i, a més a més, s’evita posar-hi logos, cartells de la companyia o qualsevol tipus d’informació que doni detalls de l’activitat que es produeix dins de les instal·lacions.
És important avaluar la proximitat de les instal·lacions respecte a les forces de seguretat i ordre, els bombers i les instal·lacions sanitàries en funció de l’activitat a què es dediqui l’empresa. Així, doncs, per a una empresa que tracti amb materials inflamables serà un requisit important la proximitat a una estació de bombers.
L’ús de xarxes sense fil, tot i que estiguin xifrades, és una de les fonts que utilitzen els intrusos per captar informació des de fora de les instal·lacions. Per tal d’evitar la captació il·legal d’informació que viatja per ones de vegades es busquen emplaçaments on les característiques de la zona facin més difícil la propagació de les ones. Com que això no sempre és possible una alternativa és construir gàbies de Faraday (que aïllen les ones electromagnètiques).
Els elements externs són un factor important que cal considerar en la ubicació de les instal·lacions. Cada cop més, la temperatura i el clima són factors que cal tenir en compte, ja que el maquinari és molt sensible a temperatures elevades i els costos de refrigeració són cada cop més importants.
La llista següent és un recull de factors que cal tenir en compte de cara a l’elecció de l’emplaçament de les instal·lacions:
Emplaçaments remots d’instal·lacions
Avui en dia hi ha empreses tecnològiques de primer ordre mundial que consideren l’elecció de la ubicació de les instalacions un factor diferencial i central dins de l’estratègia de la companyia.
Per disminuir costos en refrigeració de màquines i tenir més seguretat hi ha empreses que construeixen grans parcs de servidors a mines de carbó abandonades. D’altres, en canvi, ho fan a llocs recòndits de l’estepa siberiana.
Un dels exemples més curiosos d’instal·lacions a llocs remots és el d’un dels gegants d’Internet que està desplegant parcs de servidors en vaixells a alta mar. S’aprofita el moviment produït per les onades com a font energètica i la proximitat d’aigua per a la refrigeració de les màquines. Com que la localització dels vaixells és secreta la seguretat de les màquines és molt elevada.
No tenir uns controls adequats de les condicions ambientals pot comportar danys tant a maquinari com a persones. L’aturada de certs serveis a causa d’aquestes circumstancies pot provocar resultats desastrosos.
Tenir els sistemes elèctrics, de temperatura, de ventilació, d’aire condicionat i de prevenció d’incendis perfectament ajustats és molt important per tenir uns nivells de seguretat correctes.
Per tal de minimitzar riscos, durant la fase de construcció de les instal·lacions l’equip de seguretat s’ha d’encarregar de revisar que les canonades d’aigua i de gas estiguin dotades de vàlvules de seguretat que impedeixen la propagació en cas de fuites.
La temperatura és un element primordial que cal tenir controlat. La majoria dels equips electrònics ha de treballar en un interval de temperatures controlat per tal de funcionar correctament.
Temperatures excessives poden provocar desperfectes irreparables en els components electrònics. A més de controlar la temperatura ambiental, s’ha de revisar periòdicament el funcionament correcte dels ventiladors i d’altres components de refrigeració dels equips.
Nivells d’humitat inapropiats poden ser una font de danys en equips electrònics. Uns nivells de humitat alts produeixen corrosió en els components elèctrics, mentre que entorns massa secs provoquen massa electricitat estàtica que pot provar curtcircuits.
Per a la majoria d’instal·lacions és necessari disposar d’un sistema d’alimentació que garanteixi la continuïtat del servei en cas de problemes externs d’alimentació. Per a això, es fan servir els mecanismes que veurem en la part de sistemes d’alimentació ininterrompuda.
S’ha de controlar que no hi hagi interferències produïdes pels sistemes d’alimentació. Hi ha dos tipus d’interferències: interferències electromagnètiques i interferències de ràdio.
Si els cables utilitzats no estan aïllats degudament poden produir interferències electromagnètiques els uns amb els altres. Les vibracions produïdes per motors són una altra font comuna d’interferències electromagnètiques.
Qualsevol element que produeixi ones de ràdio és una possible font d’interferències de ràdio. La llum produïda pels fluorescents és la font més comuna d’interferència electromagnètica. Per això, s’evita passar cablejat per zones pròximes a fluorescents.
Els sistemes de ventilació tenen diversos requeriments que s’han de complir per tal de garantir un entorn segur i confortable. Per mantenir la qualitat de l’aire cal tenir un sistema d’aire condicionat de circuit tancat.
Un sistema d’aire condicionat de circuit tancat recicla l’aire que hi ha dins l’edifici un cop està filtrat degudament en comptes d’expulsar-lo a l’exterior.
Els sistemes de ventilació a més de tenir la funció de refrigerar també són importants per evitar l’acumulació de pols i d’altres agents contaminants.
La pols pot obstruir els ventiladors que s’encarreguen de la refrigeració interna dels equips, mentre que la concentració excessiva de certs gasos pot accelerar la corrosió dels equips.
Un incendi presenta un risc molt important de seguretat tan pel que fa a possibles destrosses de maquinari com al perill que comporta per a les vides humanes. El fum, les altes temperatures i els gasos emesos en un incendi poden crear resultats devastadors; per tant, és molt important tenir-ho en compte a l’hora d’escollir o de dissenyar unes instal·lacions.
El foc comença per la combustió d’algun element inflamable. Les possibles causes de l’inici d’un incendi són moltes: un curtcircuit, materials combustibles indegudament emmagatzemats, una cigarreta mal apagada, sistemes de calefacció defectuosos...
Perquè un foc es propagui calen dues coses: combustible i oxigen. El combustible pot ser paper, fusta, líquids inflamables... Com més combustible per metre quadrat hi hagi més ràpid es propagarà un incendi. Per tant, és molt important el disseny correcte de les zones d’emmagatzematge dels edificis per tal de minimitzar l’acumulació d’elements que puguin servir de combustible en un incendi.
Detectors d’incendi
Hi ha diversos tipus de sistemes detectors d’incendi, alguns de manuals i d’altres d’automàtics. Els manuals consisteixen en activadors d’alarmes que són accionades quan algú detecta un possible incendi. Els automàtics tenen una sèrie de sensors que reaccionen davant de la presència de foc o de fum.
Els sistemes detectors d’incendi per fum són sistemes òptics que detecten la presència de fum en funció de les variacions de llum. Consisteixen en un emissor que envia un feix de llum a un receptor col·locat a una certa distància (normalment al sostre de la sala). Quan el receptor detecta una variació en la intensitat del feix de llum vol dir que hi ha partícules de fum en suspensió.
Un sistema de detecció d’incendis molt bàsic però efectiu és l’ús de sensors de temperatura. En cas que els sensors detectin un augment desmesurat de la temperatura, llavors llencen un senyal d’alarma. És molt important la col·locació correcta d’aquests sensors perquè siguin efectius.
Sistemes d’extinció
Els sistemes inhibidors d’incendi són els que permeten l’eradicació de focs. Poden ser elements manuals com ara extintors o mànegues d’aigua, o bé automàtics com dispersors d’aigua o de gasos que provoquen l’extinció del foc.
El CO2 és un dels gasos utilitzats per a l’extinció d’incendis. Provoca l’eliminació de l’oxigen disponible, la qual cosa deixa el foc sense un dels elements necessaris per continuar combustionant. El problema que té és que no es pot aplicar si hi ha persones a les dependències, ja que les deixaria sense oxigen per respirar. Hi ha certes escumes que també tenen la capacitat de deixar el foc sense oxigen per a la combustió. Són formades per aigua i certs agents que permeten que l’escuma floti sobre les substàncies que cremen, exclòs l’oxigen.
Gas haló
El gas haló era un dels compostos més utilitzat en els sistemes d’extinció de focs dels centres de dades per a l’eliminació d’incendis. Aquest gas té la capacitat d’interferir amb la química de la combustió, es barreja ràpidament amb l’aire i no causa cap dany en el maquinari de les instal·lacions.
Fa uns anys es va descobrir que el gas haló emetia clorofluorocarboni (CFC) que és un compost que fa malbé la capa d’ozó. Per aquest motiu, avui en dia ja no es fabriquen més sistemes d’extinció basats amb aquest compost.
Hi ha diferents tipus de foc en funció del material que està en combustió. Segons el tipus de foc, s’ha d’aplicar una mesura d’extinció d’incendi o una altra.
La taula següent mostra els tipus de focs i les mesures recomanades per a cada cas.
A l’hora de planificar una estratègia per protegir els nostres béns, s’han d’avaluar quines són les amenaces i els riscos que els poden afectar. S’entén per amenaça qualsevol vulnerabilitat que pugui ser explotada per un atacant. Un risc és la probabilitat que un atacant descobreixi una amenaça i l’exploti.
La seguretat física és el compendi de recursos, processos, tasques, equips i personal dedicats a protegir els recursos d’una empresa.
Les amenaces poden ser internes o externes. Una amenaça interna es pot deure a un incident fortuït, com un incendi o una fuita d’aigua, o bé ser malintencionada, produïda per un empleat de la mateixa empresa. Les amenaces internes poden ser difícils de controlar, perquè els treballadors d’una empresa tenen accés a informació i a coneixements que dificulten la protecció dels béns.
Les amenaces externes són originades per atacants aliens a l’empresa que volen o bé apoderar-se de béns i de coneixements, o bé malmetre recursos de l’empresa. Hi ha organitzacions que són més sensibles que altres a atacs. És molt important fer una anàlisi de riscos per avaluar quin nivell de seguretat és el requerit per a cada cas. El centre de dades d’una seu governamental requerirà uns nivells de seguretat diferents que el servidor d’una distribuïdora de discos.
La protecció física és una combinació de mecanismes que minimitzen els riscos de possibles atacs i, en cas que succeeixin, en disminueixen el dany.
L’estratègia de protecció que cal seguir s’ha de decidir després de fer una anàlisi de riscos, identificar les vulnerabilitats i l’impacte que tenen.
Podem dividir les mesures de seguretat en diverses categories segons la finalitat que tenen:
Moltes vegades es produeixen atacs perquè l’amenaça que es vol explotar és molt evident o simplement ho sembla. La finalitat de les mesures dissuasives és desplegar tota una sèrie d’elements visibles per a possibles atacants que els faci canviar d’opinió.
En alguns casos, n’hi ha prou de trencar una simple finestra per accedir a equips i informació aliena. Posar un sistema d’alarma contra aquest risc i un cartell que indiqui que hi ha una alarma activada pot evitar que possibles atacants tinguin males intencions.
Hi ha molts elements que es poden fer servir com a mesures dissuasives, els més comuns són senyals d’alerta visibles, disposar de guardes de seguretat, de gossos, de tanques, d’alarmes...
Les mesures dissuasives són:
Una funció que ha de complir un pla de protecció física és disposar de mesures que dificultin l’accés a personal no autoritzat. L’objectiu d’aquestes mesures és guanyar temps perquè, en cas que hi hagi un possible atac, es disposi de prou temps per aplicar les contramesures que siguin convenients.
Un dels mecanismes més econòmics i utilitzat per dificultar l’entrada d’atacants és l’ús de cadenats. Si uns atacants trenquen una finestra i entren a unes instal·lacions, el temps que necessiten per desactivar els cadenats pot ser crucial perquè arribin les forces de seguretat.
Hi ha mecanismes molt complexos per dificultar que els atacants arribin al bé que volem protegir.
Instal·lacions d’alta seguretat, com agències d’investigació, segueixen estratègies que provenen del camp militar. En general, disposen de sistemes de protecció per capes, de manera que com més gran és la seguretat que es vol desplegar més capes de control s’han de superar per arribar-hi.
Man traps
Mantrap és un anglicisme que traduït literalment vol dir ‘trampa per a persones’. És un mètode de control d’accés que impedeix que personal no autoritzat que entri a unes instal·lacions en pugui escapar.
Consisteix en una habitació amb dues portes. La primera porta està tancada, una persona s’identifica i és autenticada per un guarda de seguretat que li permet accés a la sala. Un cop s’accedeix a la sala, les dues portes es tanquen i per obrir la segona porta cal superar un mètode d’autenticació robust, com un control biomètric, o l’ús d’una targeta d’autenticació més contrasenya. En cas que no es pugui superar el control l’intrús queda atrapat a la sala.
Les dificultats d’accés a personal no autoritzat són:
Els sistemes de detecció d’intrusos s’utilitzen per detectar accessos no autoritzats i alertar el personal competent de l’incident. Es divideixen en dues categories: els que utilitzen sensors interns o els que utilitzen sensors externs.
El mecanisme bàsic consisteix a detectar canvis en l’ambient que són indicadors que s’està produint algun tipus d’intrusió. Els canvis en l’ambient poden ser lumínics, sonors, de moviment, electromagnètics... Així, un soroll o una ombra poden delatar un intrús.
Els IDS (Intrusion Detection System, sistemes de detecció d’intrussos) són cars i requereixen una intervenció humana per actuar vers les alarmes. És important que disposin d’un sistema d’alimentació propi perquè si no, deixant sense llum l’edifici, n’hi ha prou per evitar els IDS.
Els sistemes de detecció d’intrusos són:
És força habitual que en el nostre sistema de seguretat hi hagi falsos positius, cosa que vol dir que salten alarmes quan realment no s’està produint cap incident. Si cada vegada que salta una alarma s’avisa les forces de seguretat això por representar un problema.
Hi ha d’haver un protocol que permeti que cada vegada que hi hagi una incidència es pugui avaluar si realment es tracta d’un fals positiu o d’un atac real.
Normalment, la persona que monitoritza les alarmes és un guarda que no té més informació que un punt verd o vermell en un monitor. És recomanable redactar una sèrie de procediments que cal seguir quan apareix una alarma, i també tenir una estructura de comunicació.
L’estructura de comunicació indica a qui s’ha d’avisar per a cada incidència que es produeixi. Així, si hi ha l’alarma d’un vidre trencat pot ser suficient que un guarda vagi a inspeccionar la zona, si hi ha una alerta de foc a la sala de servidors trucar als bombers...
Els sistemes d’avaluació d’incidències són:
Els sistemes d’alimentació ininterrompuda han de tenir les característiques adequades als equips a què es connectaran.
No té cap sentit connectar un SAI de gamma alta a un ordinador personal d’un usuari domèstic. Tampoc no és normal utilitzar un SAI de gamma baixa en una habitació de servidors d’un centre de dades.
A més, un model de SAI té una capacitat limitada. Això vol dir que el nombre d’equips que s’hi connectin ha de consumir una potència inferior a la potència màxima que suporta el SAI. De la mateixa manera que no s’han d’inflar uns pneumàtics per sobre de la seva pressió límit, tampoc no s’ha de posar una càrrega superior a la càrrega màxima que un SAI pot gestionar.
A més, també hi ha dispositius de SAI amb diferents funcionaments i topologies que cal conèixer per tal de poder fer una bona elecció de l’equip.
Un altre aspecte important a l’hora de l’aplicació dels SAI és la relació entre la càrrega i l’autonomia, factors determinants en l’elecció d’un model concret. També cal tenir en compte la capacitat d’un SAI i la influència del nombre d’equips que s’hi poden connectar (càrrega). Caldrà calcular la potència que consumeixen els equips per escollir el model de SAI més adient.
Els ordinadors necessiten que el seu aliment, l’electricitat, els arribi de manera constant i de la manera més pura possible. Una pèrdua sobtada de corrent elèctric produeix l’acabament immediat de qualsevol activitat informàtica. Aquests talls sobtats poden malmetre el maquinari i produir pèrdues de dades amb una importància vital.
A banda de les apagades elèctriques, el subministrament elèctric pot presentar altres problemes que poden fer malbé els equipaments informàtics:
Sobretensions
Els dispositius elèctrics i electrònics, com els ordinadors, estan dissenyats per treballar amb un voltatge o tensió màxima concrets. Si un dispositiu rep un voltatge superior al màxim permès, efecte conegut com a sobretensió, pot patir danys i desperfectes que n’impedeixin el funcionament correcte.
Per exemple, si tenim un díode electroluminescent (LED) que emet llum quan rep una tensió d’1,35 volts i suporta un màxim d’1,6 volts i el connectem directament a dues piles d’1,5 volts, el díode rebrà 3 volts de tensió elèctrica i es fondrà a l’instant. D’una manera similar, altres aparells elèctrics poden deixar de funcionar o fins i tot cremar-se si reben una sobretensió.
Hi ha dos tipus de sobretensions: les permanents i les transitòries, depenent de la durada que tinguin. Les més habituals són les sobretensions transitòries, que duren pocs nanosegons.
Les sobretensions transitòries són causades principalment per:
Un descarregador de sobretensió (surge suppressor) és un aparell que protegeix els dispositius elèctrics de les sobretensions transitòries. Hi ha descarregadors de sobretensió amb múltiples preses de corrent que permeten connectar diversos dispositius alhora.
No tots els endolls amb múltiples preses de corrent porten un descarregador de sobretensió. Si no indiquen aquest tipus de protecció simplement serveixen per a subministrar el corrent elèctric.
Els descarregadors de sobretensió ofereixen una primera mesura de protecció elèctrica a un preu econòmic i, per aquest motiu, es connecten sovint a equips d’usuaris com ordinadors personals, impressores, monitors, etc. Per protegir amb més robustesa equips informàtics d’importància cabdal s’utilitzen sistemes d’alimentació ininterrompuda que combinen diverses mesures de protecció elèctrica.
Baixades de tensió
Quan un gran motor s’engega consumeix una gran quantitat de corrent elèctric de cop. Això fa que es redueixi el flux elèctric per a altres dispositius connectats a la mateixa línia. Llavors es produeixen baixades de ten- sió momentànies.
Per a l’equipament informàtic, les baixades de tensió són menys serioses que les sobretensions. La majoria l’equipament elèctric tolera fluctuacions de corrent més aviat grans.
Els reguladors de voltatge són circuits electrònics que mantenen un nivell de voltatge en una línia elèctrica. Eliminen sobretensions però també baixades de tensió. Un mòdul regulador de voltatge (VRM, voltage regulator module) és un regulador de voltatge contingut en una unitat reemplaçable.
Avui en dia aturar temporalment un o més servidors informàtics pot comportar fortes pèrdues econòmiques en alguns casos. Si l’aturada és causada per una apagada elèctrica, també hi ha el risc que parts del maquinari s’espatllin. En aquest darrer cas, el temps per tornar a posar a punt les màquines afectades s’incrementa encara més, ja que s’han d’aconseguir peces noves i canviar-ne les malmeses.
Una solució al possible tall sobtat de corrent elèctric és utilitzar un o més sistemes d’alimentació ininterrompuda, coneguts com a SAI (UPS en anglès, uninterruptible power supply). Aquests equips asseguren una alimentació elèctrica continuada, encara que es produixin talls de llum. A més, els SAI garanteixen una bona qualitat del corrent elèctric que arriba als aparells.
Els SAI disposen d’una o més bateries per subministrar l’electricitat als equips connectats. Generalment, també tenen altres elements que protegeixen de les alteracions del subministrament elèctric (sobretensions, baixades de tensió, soroll de línia, etc).
Actualment, hi ha una gran varietat de models i fabricants de SAI, des de petits, senzills i econòmics, per a ordinadors personals; fins a grans, complexos i costosos per a centres de processament de dades (CPD). Depenent del fabricant i del model del SAI, s’obtindrà més o menys protecció de les alteracions del subministrament elèctric i/o una autonomia més gran o més petita.
Autonomia d’un SAI
En cas d’un tall de corrent, els SAI ofereixen un temps limitat de subministrament elèctric que pot oscil·lar entre els pocs minuts i algunes hores, depenent de la tecnologia del SAI i de la quantitat i de la mida de les bateries. Aquest temps extra serveix normalment per aturar les màquines d’una manera ordenada o per posar en marxa una font d’alimentació alternativa, com pot ser un grup electrogen.
Parts d'un SAI
Per tal de poder verificar el funcionament dels sistemes d’alimentació ininterrompuda, cal conèixer les diverses parts i els components que tenen aquests aparells.
En la taula següent es mostren algunes de les parts principals d’un SAI que apareixen típicament en les unitats de gamma baixa o per a petits negocis. Les unitats més grans ofereixen més característiques, però no són rellevants per als usuaris d’ordinadors personals.
Indicadors d'estat
Els indicadors d’estat d’un SAI en permeten verificar ràpidament el funcionament. En la següent imatge es mostren alguns dels indicadors més comuns d'un SAI.
Com que no és habitual estar mirant els indicadors lluminosos contínuament, alguns SAI disposen d’indicadors auditius per avisar de possibles problemes. El nombre de sons que es produeixen poden significar coses diverses. Consultant el manual en podrem esbrinar el significat exacte.
Programes de control i monitoratge
Els indicadors lluminosos d'estat donen la informació mínima necessària per detectar si tot va bé o si hi ha algun problema. Per obtenir informació extensa molts SAI porten programes que mostren encara més dades en format gràfic mitjançant quadres de diàleg.
Per obtenir tota aquesta informació cal instal·lar en un ordinador el programa que subministra el fabricant i connectar aquest ordinador al SAI amb un cable. Els SAI més antics tenien ports en sèrie, però actualment s’utilitza més sovint el port USB.
El programari de control d’un SAI varia en funció del model i del fabricant però, en general, inclou funcionalitat en les categories següents:
De manera genèrica, els SAI es classifiquen en dos tipus: els que treballen de manera continuada (online) i els que treballen només quan detecten un tall de corrent (offline). Dins de cadascuna d’aquestes categories hi ha diferents dissenys o topologies de SAI.
Hi ha diversos factors que cal tenir en compte abans d’adquirir i d’instal·lar un SAI: la mida que té, el tipus de SAI, la càrrega que suporta, el grau de protecció contra les alteracions del subministrament elèctric, etc. Depenent del cas, escollireu un model o un altre tenint en compte el nombre i el tipus d’ordinadors que vulgueu protegir.
Tres de les característiques més rellevants d’un SAI són la càrrega, l’autonomia i la capacitat, conceptes que estan relacionats entre ells.
La càrrega d’un SAI és el conjunt d’equips que té connectats.L’autonomia d’un SAI és la quantitat de temps que podrà subministrar energia de la bateria a una càrrega concreta.
La capacitat d’un SAI és la potència màxima que podrà subministrar a la seva càrrega.
Quan mesurem la capacitat d'un SAI ens podem trobar amb dues mesures. La potència real o la potència aparent.
La potència real és la que es mesura en Watts (W) i la potencia aparent en VoltAmpers (VA).
La diferència és que la real ens dona la potència que consumeix un aparell i la aparent és la potència real multiplicada per un factor per tenir en compte el pic màxim de potència a la que podria arribar un equip. Aquest factor acostuma a ser 1,4 tot i que ens podrem trobar 1,33 o 1,6.
S'ha de tenir en compte que quan calculem la capacitat necessària d'un SAI (normalment ve expressada en VA) sempre hem de calcular una capacitat un 60% o 70% superior.
Per exemple si volem connectar a un SAI 2 PCs i 2 Monitors que consumeixen un total de 200 W (potència real), el nostre SAI haurà de subministrar 200 * 1,4 = 280 VA. Però com que hem de tenir en compte que aquesta potència no pot superar el 70% de la potència total del SAI (VA), necessitarem un SAI de com a mínim 400 VA (400 VA * 70% = 280 VA).
Hi han diversos mètodes per calcular el consum en W dels nostres equips i d'aquesta forma fer una estimació:
Per qualsevol incident (malware, accés no autoritzat, errors de hardware o per accident o descuit) la informació continguda en el nostre equip pot resultar malmesa o inclús desaparèixer. Les còpies de seguretat o backup, són rèpliques de dades que ens permeten recuperar la informació original en cas de ser necessari.
Correspon a cada usuari o a l'administrador del sistema determinar quines són les dades que per la seva importància seran guardades en la còpia de seguretat. Aquestes còpies es poden emmagatzemar en suports extractables (C/DVD, pendrive, cintes de backup, etc), en altres directoris o particions de dades de la nostra pròpia màquina, en unitat compartides d'altres equips o en discs de xarxa, en servidors remots, etc.
Depenent del tipus d'informació que continguin aquestes còpies de seguretat, hauran d'estar xifrades i comprimides en un sol arxiu facilitant la seva confidencialitat, manteniment i distribució.
Existeixen multitud d'eines, algunes preinstal·lades en els propis sistemes operatius, altres com aplicacions específiques. Algunes de les opcions que s'han d'analitzar són:
Les dades de la còpia han de ser emmagatzemats d'alguna forma i probablement hagin de ser organitzats amb algun criteri. Per fer això podem utilitzar un simple full de paper amb una llista de les cintes utilitzades en les còpies i les dates en la que van estar fetes, fins un sofisticat programa amb una base de dades.
Un magatzem desestructurat o conjunt de disquets, CD/DVD, memòries USB, discs durs externs o cintes de backup amb una mínima informació sobre què ha estat copiat i quan, és la forma més fàcil d'implementar però ofereix poques garanties de recuperació de dades. El més normal és treballar amb magatzems estructurats, que segons el nombre d'arxius a guardar a l'hora de realitzar la còpia de seguretat es poden distingir en tres tipus:
El tipus de còpia a realitzar dependrà del volum de dades a copiar i de la freqüència en que es modifiquin.
Si el volum de dades de la nostra còpia de seguretat no és molt elevat (menys de 4Gb), el més pràctic és realitzar sempre còpies totals ja que en cas de desastre, només hem de recuperar la última còpia.
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen no és elevat (pels voltants de 4 Gb), el més pràctic és realitzar una primera còpia total i posteriorment, realitzar sempre còpies diferencials.
Si el volum de dades de la nostra còpia és molt elevat (major de 50 Gb) però el volum de dades que es modifiquen és també elevat, les còpies diferencials ocupen molt espai i per tant serà fer una primera còpia total i després fer sempre còpies incrementals ja que són les que ocupen menys espai.
En grans companyies on les còpies de seguretat estan planificades s'utilitzen moltes vegades els sistemes mixtos. Per exemple:
D'aquesta forma ens asseguraríem de disposar de còpia de seguretat diària. En cas de desastre hauríem de recuperar la còpia total, la última diferencial i totes les incrementals des de la última diferencial.
Per garantir aquesta disponibilitat de les dades en cas de desastre és recomanable distribuir les còpies en diverses localitzacions. Normalment es contracten empreses especialitzades que transportin i custodiïn duplicats de les còpies, o utilitzar emmagatzematge remot, o backup online o en el núvol.
En el cas d'haver estat víctima d'un atac o haver patit algun accident o error de hardware ens podem trobar que hi ha certa informació que s'ha esborrat i ens preguntem, podem recuperar arxius esborrats definitivament del nostre sistema? La resposta és sí, però amb matisos.
Quan menys temps hagi transcorregut entre l'esborrat i la recuperació millor serà el resultat d'aquesta.
Normalment, quan esborrem informació d'un dispositiu, l'únic que fa el sistema es desvincular les posicions que ocupaven aquells arxius de la estructura de dades del Sistema Operatiu, de forma que queden disponibles per a nova informació, però realment segueixen en el disc tot i que no hi ha un accés des de el sistema operatiu. Mentre no s'escrigui informació de nou en aquestes posicions, la informació seguirà allí, i amb les eines adequades podríem recuperar-la.
Per exemple en sistemes Windows podríem utilitzar entre d'altres l'aplicació Recuva o en sistemes Linux l'aplicació Foremost.
Hi ha una altre aplicació multiplataforma per recuperar arxius, sobretot de dispositius extraibles que és senzilla i molt eficaç TestDisk. Podem instal·lar-la directament des de el repositori de Linux o per comandes.
$ sudo apt-get install testdisk testdisk-dbgTenint en compte els models d'emmagatzematge massiu dels sistemes d'avui en dia trobem:
Més endavant, quan parlem de xarxes corporatives, veurem un exemple de com implementar un servidor NAS per diferents usuaris.
Per empaquetar arxius en Linux, s'acostuma a utilitzar la comanda “tar”. Tot i que podem utilitzar d'altres com gzip, zip, bzip2, rar.
Per crear l'arxiu seria: tar -vcf nom_arxiu.tar nom_carpetes_a_empaquetarPer desempaquetar l'arxiu seria: tar -tvxf nom_arxiu.tarPer programar la periodicitat de les còpies utilitzarem el cron i per modificar-lo, la comanda crontab
crontab [-e | -l | -r] [usuari]El format que té el crontab és el següent:
a b c d e comanda_o_programa_a_executar
a = Minut (0-59)
b = Hora (0-23)
c = Dia del mes (1-31)
d = Mes (1-12)
e = Dia de la setmana (0-6) (0 Diumenge)
Es denomina centre de processament de dades (CPD) a aquella ubicació on es concentren els recursos necessaris per al processament de la informació d'una organització. També es coneix com a centre de còmput a Llatinoamèrica, o centre de càlcul a Espanya o centre de dades pel seu equivalent en anglès data center.
Aquests recursos consisteixen essencialment en unes dependències degudament condicionades, computadores i xarxes de comunicacions.
Un CPD és un edifici o sala de gran grandària utilitzada per a mantenir en ella una gran quantitat d'equipament electrònic. Acostumen a ser creats i mantinguts per grans organitzacions a fi de tenir accés a la informació necessària per a les seves operacions.
Un banc pot tenir un data center amb el propòsit d'emmagatzemar totes les dades dels seus clients i les operacions que aquests realitzen sobre els seus comptes.
Pràcticament totes les companyies que són mitjanes o grans tenen algun tipus de CPD, mentre que les més grans arriben a tenir varis.
Un dels factors més importants que motiven la creació d'un CPD a destacar seria el garantir la continuïtat del servei i la alta disponibilitat a clients, empleats, ciutadans, proveïdors i empreses col·laboradores, doncs en aquests àmbits és molt important la protecció física dels equips informàtics o de comunicacions implicats, així com servidors de bases de dades que puguin contenir informació crítica.
Els requisits serien:
Normalment els grans servidors d'un CPD s'acostumen a concentrar en una sala denominada sala freda, nevera o peixera i que acostuma a estar en una temperatura baixa (entre 21 i 23 ºC). Segons normes internacionals, la temperatura exacta hauria de ser de 22,3 ºC, recomanada entre 15 i 23 ºC, i humitat relativa entre 40% i 60%.
Tot i que són difícils de predir amb exactitud, les condicions atmosfèriques adverses severes es localitzen tan física com temporalment en certes parts del món i la probabilitat de que succeeixin està documentada.
Per tan quan escollim la ubicació i construcció d'un CPD hauríem de tenir els següents aspectes en compte (com ja s'ha vist amb anterioritat):
La utilització de credencials d'identificació és un dels punts més importants del sistema de seguretat físic, per poder efectuar un control eficaç de l'ingrés i sortida del personal als diferents sectors de l'empresa.
El control de l'accés físic no només requereix la capacitat d'identificació, sinó d'associar aquesta a l'obertura o tancament de portes, permetre o denegar l'accés basat en restriccions de temps, àrea o sector dins d'una empresa o institució. Vist això, podríem dir que a les persones se les pot identificar per:
Evidentment aquest identifiadors es poden combinar augmentant la seguretat.
Cadascun d'aquests identificadors associats a cada persona o usuari s'emmagatzemen una base de dades que ha de controlar un servei de vigilància per el seu posterior seguiment si fos necessari. El problema principal en aquest cas és que aquest sigui subornat. I les targetes poden ser robades, copiades, etc. Els nombres secrets poden arribar a mans d'usuaris no autoritzats , permetent entrar a qualsevol persona que la tingui. La biometria ajuda a millorar el nivell de seguretat.
una altre solució molt utilitzada en les sales d'equipament informàtic és la de disposar d'un armari o rack sota clau. Aquest no és més que un bastidor destinat a allotjar equipament electrònic, informàtic i de comunicacions. Les seves mesures estan normalitzades perque sigui compatible amb l'equipament de qualsevol fabricant:
L'estructura pot constar de safates horitzontals on pot recolzar-se l'equipament no normalitzat com un monitor, PC, teclat o ratolí.
Els dispositius que si solen allotjar són:
La biometria és l'estudi de mètodes automàtics per al reconeixement únic d'humans basats en un o més trets conductuals o físics intrínsecs. El terme es deriva de les paraules gregues "bios" de vida i "metron" de mesura.
La "biometria informàtica" és l'aplicació de tècniques matemàtiques i estadístiques sobre els trets físics o de conducta d'un individu, per “verificar” identitats o per “identificar” individus.
En les tecnologies de la informació (TU), l'autenticació biomètrica es refereix a les tecnologies per mesurar i analitzar les característiques físiques i del comportament humanes amb propòsit d'autenticació.
Les característiques biomètriques d'una persona són intransferibles a una altre, per el que fa que aquests sistemes siguin molt segurs.
Alguns dels sistemes biomètrics més comuns són:
A continuació tenim una taula amb diferents sistemes biomètrics i les seves característiques. N'hi han més però són menys utilitzats.
S'anomena protecció electrònica a la detecció de robatoris, intrusió, assalt i incendis mitjançant la utilització de sensors connectats a centrals d'alarmes.
Permeten el control de tot el que succeïx en la planta segons el captat per unes càmeres estratègicament col·locades.
En l'actualitat unes de les càmeres més utilitzades, per el seu baix cost i bones prestacions són les càmeres IP (transmeten les seves imatges a través de xarxes IP com xarxes LAN, WAN o WLAN). Aquestes càmeres permeten a l'usuari tenir la càmera en una localització i veure el vídeo en temps real des de un altre lloc a través d'Internet o xarxa local.